Künstliche Intelligenz und Maschinelles Lernen sind mächtige Instrumente – insbesondere, wenn sie in falsche Hände gelangen. Für Behörden ist es darum essenziell, sich vor KI-gestützten Cyber-Attacken zu schützen. Wo genau die Gefahren liegen und welche Massnahmen dagegen getroffen werden können, lesen Sie in diesem Blogpost.

Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) sind Segen und Fluch zugleich. Die Technologien erleichtern den Alltag, empfehlen Produkte und geben als Chatbots Rat. Noch wirken sie oft unbeholfen und flapsig, doch die Geschwindigkeit, mit welcher die Algorithmen und Datenmodelle lernen, ist beeindruckend. Im Behördenumfeld werden KI und ML beispielsweise für die kontinuierliche Verbesserung der Cyber Security von IT-Systemen verwendet. So werden Algorithmen zum Beispiel darauf trainiert, Schwachstellen, verdächtiges Benutzerverhalten (User Behavior Analytics, UBA) oder Anomalien im Netzwerk so schnell wie möglich und automatisiert zu erkennen.

Die Kehrseite der Medaille: KI und ML machen auch die Arbeit von Hackern erschreckend einfach. Besonders betroffen ist die Methode des Social Engineering – drei Beispiele:

  1. Pretexting / Spear Phishing
    Ein Angreifer gibt sich gegenüber eines Verwaltungsmitarbeitenden als Vorgesetzter aus und verlangt die Herausgabe sensibler Daten. Das kann via E-Mail oder Telefon geschehen. Angreifer können KI und ML dazu verwenden, Stimmlage und Kommunikationsstil derjenigen Person zu klonen, die sie imitieren. Als Grundlage reichen oft schon kürzeste Tonaufnahmen oder wenige Zeilen geschriebener Text.

  2. Forensic Analysis
    Hier werden die ausrangierten Speichermedien einer Behörde wiederhergestellt und forensisch auf Informationen oder Zugangsdaten ausgewertet. Besonders perfid: Künstliche Intelligenz kann dazu eingesetzt werden, basierend auf alten Passwörtern neue Passwörter zu erraten – indem sie erkennt, nach welchem Muster Behördenmitarbeitende ihre Passwörter wählen.

  3. Waterholing
    Hierbei versuchen Angreifer, ein ungeschütztes Ziel ausserhalb der anzugreifenden Behörde zu finden – der Transferserver eines externen Dienstleisters beispielsweise. Danach wird diese externe Infrastruktur für einen Angriff auf die Behörde missbraucht. KI und ML können die riesigen Datenmengen, welche Mitarbeitende in ihrer Funktion, aber auch als Privatperson im Alltag hinterlassen, dazu verwenden, um Profile und Matches zu generieren und Angriffspunkte zu identifizieren.

Proaktives und kontinuierliches Handeln ist gefragt

Für Behörden sind solche Cyber-Attacken bestenfalls mühsam; schlimmstenfalls haben sie schwerwiegendere Folgen. Angreifer können sich Zugang zu sensitiven Informationen verschaffen. Das kann finanzielle Risiken bergen, zu Reputationsverlust führen oder – je nach Behörde – auch die Sicherheit von Mitarbeitenden oder die Handlungsfähigkeit der Schweiz gefährden. Damit es gar nicht erst so weit kommt, ist ein Zusammenspiel von

  • Personen
  • Prozessen
  • und Technologie

notwendig. Statische Massnahmen führen dabei nicht zum Ziel: Zentral ist ein Business Continuity Management (BCM), welches einmal etablierte Sicherheitsprozesse und -vorgaben laufend prüft, anpasst und optimiert.

052_CyOnePersonenProzesseTechnologie

Prozesse, Personen und Technologie: optimales Zusammenspiel verspricht Erfolg

Hierbei unterstützt die CyOne Security die Behörden auf allen relevanten Ebenen. Durch Cyber Security- und IoT Security-Projekte sind wir in engem Kontakt mit Behördenmitarbeitenden. Wir beschäftigen uns täglich mit aktuellen Trends, sinnvollen und technisch umsetzbaren Lösungen und einer möglichst stimmigen Einbettung von Schutzbedarf, Design und Konzeptionen sowie den Restrisiken und den speziellen Anforderungen, welche die Cyber Security an die Behörden stellt.

In Prozessen kann definiert werden, auf welchem Weg und mit welchen Massnahmen im Falle eines Angriffs die Verfügbarkeit von Systemen und Informationen gewährleistet bleibt. Auf technischer Ebene wird alles daran gesetzt, die Cyber Security mit den Aspekten I(o)T Security ins Zentrum zu rücken – unter anderem mittels Netztrennungen, Netzübergängen, sicheren Umgebungen und Backup- und Überwachungs-Strategien.

Damit diese Sicherheitsmassnahmen wirksam umgesetzt werden können, ist es wichtig, die Bedrohungslage genau zu kennen. Im kostenlosen Whitepaper «Social Engineering – die wirksamen Gegenmassnahmen» erfahren Sie, wo die grössten Gefahren lauern und wie Sie Ihre Systeme auch gegen KI- und ML-gestützte Attacken effektiv schützen.

Jetzt Whitepaper herunterladen